전체 글 (10) 썸네일형 리스트형 XSS-1, XSS-2 XSS-1 1. 웹 페이지 확인 vuln(xss) page, memo, flag 버튼이 있었다. 해당 페이지를 보면, 스크립트 구문이 정상적으로 작동하는 것을 확인할 수 있었고, 다음 페이지에서는 memo=에 있는 hello가 출력되는 것을 확인할 수 있었다. 마지막으로 flag 페이지에서는 param에 값을 입력하면 good 이라는 alert 창이 뜬다. 2. 코드 확인 url을 읽어 취약한 환경을 세팅해주고 param 값을 받아와 http://127.0.0.1:8000/vuln?param=에 넣어준다. vuln()에서는 param 값을 받아와서 리턴해주고 flag()에서는 GET 방식에서는 flag.html을, POST 방식인 경우엔 param 값을 받아와 check_xss에 인수로 넣어 거짓인 경우.. WireShark를 이용한 분석 2020.08.11 제작 ※ 실습 환경 CentOS : 공격 대상 Kali Linux : 공격자 WireShark : 네트워크 패킷 탐지 및 분석 1. 정보수집 분석 정보수집에 대한 내 프로파일 만들기 1. Open Scan nmap -sT 192.168.1.16 Kali linux(공격자)에서 SYN 신호를 보내면 CentOS(공격 대상)로 부터 SYN+ACK를 받고, 다시 ACK를 보내주었다. 2. Half Open Scan nmap -sS 192.168.1.16 Kali linux(공격자)에서 SYN 신호를 보내면 CentOS(공격 대상)는 SYN+ACK를 보내준다. 이후 공격자는 다시 RST 신호를 보내준다. Open과 Half Open의 차이 ☞ Open Scan은 RST, ACK로 마치는 반면.. 이전 1 2 다음